Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 640 Homebrews mit über 3.500.395 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: exploit

ReSwitched-Team schafft arbiträre Code-Ausführung im Userland

Nintendo Switch , , ,

Daeken vom ReSwitched-Team ist die arbiträre/"fremde" Code-Ausführung im Userland auf der Nintendo Switch geglückt. Damit sind nützliche Homebrew-Anwendungen nicht mehr weit entfernt. Nach wie vor wird nur die Firmware 3.0.0 unterstützt.

Das letzte Update vom Team gab es Anfang Oktober – damals hieß es noch, dass das sdb-Systemmodul kompromittiert und eine JOP-"Kette" "gelegt" werden müssen – dies ist jetzt gelungen. Da Daeken sein Ziel erreicht hat, zieht er sich in den Hintergrund zurück.

Währenddessen kümmert sich der Rest des Teams um libnx, dem freien SDK zur Homebrew-Erstellung, damit "richtige" Homebrews möglich sind (beispielsweise Grafiken ausgeben, etc.).

Wer schon mal einen Vorgeschmack will, kann die NRO (sozusagen die RPXs der Switch) per PegaSwitch laden – Anweisungen gibt’s dafür in unserem Flog-Beitrag – beim letzten Schritt muss aber die "loadNro.js" geladen werden.

ReSwitched-Team macht Projekte öffentlich

Nintendo Switch , , , , ,

Das ReSwitched-Team hat sich heute nach einigen Monaten Abwesenheit zurückgemeldet. So macht man die eigenen Projekte öffentlich und präsentiert ROhan, einen Work-In-Progress Exploit für Code-Ausführung im Userland.

So hat man das Exploit-Toolkit "PegaSwitch 3.0" für die Firmware 2.0.0 bis 3.0.0 und ein Open-Source Homebrew-SDK mit dem Namen "libtransistor" veröffentlicht. Dazu gesellt sich "Mephisto", ein hoch-performanter Emulator für Switch-Binarys. Unter "SwIPC" können Interessierte auch IPC-Spezifikationen finden.

Das Highlight ist aber definitiv ROhan. Dabei handelt es sich um einen Exploit für Code-Ausführung im Userland nur für die Firmware 3.0.0. Dazu wird u.a. ein Fehler im Service-Manager ("sm") des SwitchOS ausgenutzt, welcher mit der Firmware 3.0.1 behoben wurde. Das ist aber noch nicht alles: es wird auch ein kompromittiertes Sysmodul benötigt, mit dem ein Man-In-The-Middle auf die spl:-Services ausgeführt werden kann, welcher die Frage nach dem Debug-Mode immer mit "ja" beantwortet (IsDebugMode). Das wird eigentlich dazu benutzt, das Testen zu vereinfachen, kann aber hier dazu genutzt werden, die Signaturen-Checks zu überspringen.

Dem SwitchOS wird also vorgespielt, dass eine Binary im Entwicklermodus geladen wird, was die Signaturen (ob diese Binary von Nintendo stammt) nicht prüft.

Ein kompromittiertes Systemmodul wird benötigt, da der ReplyAndReceive-Syscall (der einen Service imitiert), im Internetbrowser nicht existiert – also übernimmt man kurzerhand einfach ein anderes Modul. Auf 3.0.0 enthält das sdb-Systemmodul, welches auch mit dieser Firmware eingeführt wurde, einige Fehler, was es zu einem attraktiven Angriffsziel macht.

Allerdings fehlt noch eine ROP-/JOP-Kette mit der arbiträre/"fremde" Funktionen aufgerufen werden können – das einzige, fehlende Stück zur Userland Code-Ausführung.

Das alles ist natürlich primär für Entwickler interessant, aber für Nutzer ist es interessant zu wissen, dass es vorangeht. Das Einzige, was wir euch mitgeben können, ist, dass ihr auf keinen Fall eure Switch auf 3.0.1+ aktualisieren solltet. Wer gezielt auf 3.0.0 aktualisieren möchte, kann dies bspw. mit Pokkén Tournament DX tun.

UPDATE: ROhan ausführlicher beschrieben.

Notehax: Flipnote-Studio-3D-Exploit für < 11.6 veröffentlicht

3DS, 3DS: Neu ,

Nba_Yoh hat seinen primären 3DS-Exploit "Notehax" für Flipnote Studio 3D veröffentlicht.

DOWNLOAD

UPDATE: Momentan gibt es noch Probleme mit der EUR-Version.

UPDATE 2: Die EUR-Version funktioniert, wenn die Sprache auf französisch gestellt wird.

Dieser ist nicht auf der Firmware 11.6 lauffähig, da auf dieser ein Update für Flipnote erzwungen wird, welches viele Schwachstellen im Notizen-Parser behebt. Nba_Yoh entschuldigte sich nochmal dafür, dass er den Exploit so früh verraten und Nintendo so viel Zeit zum Fixen gegeben hat. Er möchte aber in Zukunft einen brandneuen, primären Exploit veröffentlichen.

boot9strap v1.3

3DS, 3DS: Update , ,

SciresM hat den Bootrom-Exploit für den Nintendo 3DS aktualisiert.

DOWNLOAD

Die FIRMs sind nun kleiner und eine Verzögerung nach NTRBoot wurde hinzugefügt, damit das Drücken einer Tastenkombination zum Laden der boot.firm einfacher ist.

Wer aktualisieren möchte, findet eine Anleitung auf 3ds.guide.

* Removed some unnecessary padding to make B9S FIRMs smaller (they now size about 30 KiB, and thus can support NTRboot targets with smaller flashes).
* Updated the filesystem library used by the stage 2 loader.
* Added additional delay following ntrboot to allow for more time to hold a button-combination for the loaded boot.firm.

RPwnG: Neuer, primärer 3DS-Exploit für Firmware 11.5 veröffentlicht

3DS, 3DS: Neu , ,

Nba_Yoh hat wie angekündigt seinen ARM11-Userland-Exploit für den RPG Maker Player veröffentlicht.

DOWNLOAD

Dies ist ein primärer 3DS-Exploit für die Firmware 11.5. Benötigt wird die Applikation "RPG Maker Player" in Version 1.1.4.

Bitte den Anweisungen auf der Downloadseite folgen – ihr benötigt einen Code um ein Spiel mit dem Exploit herunterzuladen.

Wii U Browser-Exploit für Firmware 5.5.2 veröffentlicht

Wii U, Wii U: Neu , , ,

JumpCallPop hat einen neuen Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2 veröffentlicht.

DOWNLOAD

Das Ganze läuft wieder über den Browser. Wir empfehlen euch aber vorher, ein kompatibles Haxchi-Spiel zu kaufen, damit ihr das Ganze nur einmal machen müsst (und packt den Installer gleich mit auf die SD).

Downloadet den Homebrew Launcher auf eure SD-Karte und ruft den Link, der auf der Downloadseite angegeben ist, im Wii-U-Browser auf.

Es kann mehrere Anläufe benötigen, bis der Exploit funktioniert! Wir empfehlen, die Speicherdaten des Browsers zu löschen – erfahrungsgemäß steigert das die Erfolgswahrscheinlichkeit. Dieser Exploit nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013.

Wir empfehlen dann dringend, Haxchi zu installieren!

Wii U Browser-Exploit für Firmware 5.5.2 in Entwicklung

Wii U , ,

UPDATE: Der Exploit funktioniert jetzt – hier geht’s weiter!

JumpCallPop arbeitet momentan an einem Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2. Dieser nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013 aus. Noch ist er in Entwicklung und kann noch nicht den Homebrew Launcher laden – wir berichten natürlich, wenn es dann so weit ist. QuarkTheAwesome hat den Exploit auch als echt bestätigt.

Exploit für RPG Maker Player angedeutet

3DS , , ,

Nba_Yoh ist weiterhin fleißig und hat auf Twitter einen Userland-Exploit für den RPG Maker Player angedeutet.

Neben Flipnote Studio 3D solltet ihr euch also auch den kostenlosen RPG Maker Player aus dem eShop laden. Das ist natürlich nur für die nützlich, die keinen Homebrew-Launcher-Zugang haben und auf >= 11.4 sind. In "einigen Tagen" soll etwas veröffentlicht werden.

"Lasthax" wurde doch nicht an Nintendo gemeldet

3DS , , , ,

Gestern berichteten wir davon, dass PokeAcer die Lücke, die "Lasthax" (Flipnote-Studio-3D-Exploit) nutzt, an Nintendo gemeldet hätte. Jetzt sagt NbaYoh aber genau das Gegenteil – die Lücke wurde nicht an Nintendo gemeldet. Allerdings twitterte er auch, dass er sich sehr sicher sei, dass PokeAcer ugopwn gemeldet hat und Fakt ist auch, dass er das Geld für die "Lücke" im New3DS-Browser einstrich.

PokeAcer meldete Exploits an Nintendo

3DS , , ,

UPDATE, 06.08.2017, 13:51 Uhr: Die Lücke in Flipnote Studio 3D wurde nicht gemeldet, der Rest des Posts stimmt aber.

PokeAcer (bekannt von RiiConnect24) hat in insgesamt zwei Fällen Exploits an Nintendo über die Bug-Bounty-Plattform HackerOne gemeldet und das Geld für sich eingestrichen – darunter auch ein Exploit für Flipnote Studio für den DSi.

Weiterlesen "PokeAcer meldete Exploits an Nintendo"

Neuer, primärer Exploit für Flipnote Studio 3D angeteasert

3DS , , , ,

Nba_Yoh hat auf Twitter einen neuen, primären Exploit für Flipnote Studio 3D angeteasert. Wer auf 11.4 oder darüber ist und keine Möglichkeit hat, in den Homebrew Launcher zu starten, sollte sich Flipnote Studio 3D aus dem eShop holen – das gibt es mithilfe von My Nintendo gegen 200 Platinpunkte, die man schnell zusammen hat.

Auf <= 11.3 raten wir stark von einem Update ab – hier könnt ihr per Soundhax eine CFW installieren. Beachtet, dass es sich bei dem Exploit um einen ARM11-Userland-Exploit handeln wird – ein Downgrade und eine CFW-Installation sind damit nicht möglich. Hier gilt es dann, auf Ntrboothax zu warten, welcher aber mithilfe einer DS-Flashkarte und einem Magneten ausgeführt wird.

Wii-U-Update 5.5.2/5.5.3/5.5.4/5.5.5 – und nun?

Wii U , , , ,

Am 18. Juli 2017 erschien das 5.5.2-Update für die Wii U – hier ein Übersichtsbeitrag, was das für Homebrew-Nutzer heißt und was zu tun ist.

Am 04. September 2018 erschien das Update 5.5.3, änderte aber nichts.

Am 25. Juni 2019 erschien das Update 5.5.4 und änderte wieder nichts.

Am 02. März 2021 erschien das Update 5.5.5 und änderte… gar nichts.

Letztes Update: 02. März 2021

Nach dem Update auf 5.5.5 funktioniert Autoboot nicht mehr
Einfach Coldboot Haxchi neu "drüber"installieren. In den Homebrew Launcher kommst du, wenn du das "DON’T TOUCH ME" Symbol berührst und bei "Autobooting" HOME drückst.
Kann der Homebrew Launcher unter 5.5.2/5.5.3/5.5.4/5.5.5 jetzt wieder ohne Haxchi gestartet werden?
Ja! Seit der Veröffentlichung von Webhack am 15. August 2017 ist dies wieder möglich. Bitte siehe die Spoiler unten.
Ich bin auf 5.5.1, sollte ich Vorbereitungen treffen?
Ja, dumpe vorher per Wii U NAND Dumper deine OTP und den SEEPROM, da diese jederzeit nützlich sein können. Sie sind auch nicht groß, also sollte man die paar Minuten schon aufwenden!
Ich bin auf 5.5.1 und habe Haxchi oder Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und bereits Haxchi oder Coldboot Haxchi installiert hast, kannst du deine Wii U auf 5.5.5 aktualisieren. Du musst danach Coldboot Haxchi reinstallieren, indem du das "Don’t touch me" Icon antippst und den Installer erneut über den Homebrew Launcher ausführst.

Bei Haxchi solltest du sicherstellen, dass du den Homebrew Launcher starten kannst – dieser sollte also in der config.txt eingetragen sein (wenn du nichts geändert hast, ist er das schon).

Ich bin auf 5.5.1 und habe weder Haxchi, noch Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und weder Haxchi, noch Coldboot Haxchi installiert hast, hast du zwei Möglichkeiten:

  1. Bleibe auf der Firmware 5.5.1 und aktualisiere nicht oder
  2. Kaufe dir ein unterstütztes DS-VC-Spiel und installiere Haxchi – befolge dazu den nächsten Spoiler

Wie installiere ich Haxchi, wenn ich auf 5.5.1 bin? Ich komme nicht in den eShop!
Stelle sicher, dass Updates geblockt sind (siehe unten) und gehe folgendermaßen vor:

  1. Führe den NNU-Patcher über den Homebrew Launcher aus – in diesen kommst du über die Webseite loadiine.ovh (siehe auch die Downloadseiten)
  2. Du kommst in das Wii-U-Menü zurück – starte jetzt den eShop
  3. Kaufe ein DS-VC-Spiel aus der Liste auf der Haxchi-Downloadseite (bspw. Dr. Kawashimas Gehirn-Jogging)
  4. Möglicherweise startet der Download des Spiels nicht, da ja noch das System-Update ansteht – ein Kommentator empfiehlt dazu (danke übrigens!), einfach den Stecker im laufenden Betrieb zu ziehen und dann wieder anzustecken und die Konsole zu starten
  5. Jetzt einfach über den Browser den HBL starten und Haxchi installieren (s. Downloadseite)

Muss ich updaten? Wie komme ich ohne Update an Spiele-Updates?
Ein Update ist nicht zwingend erforderlich. Führe für Spiele-Updates einfach den NNU-Patcher aus, warte kurz im Wii-U-Menü und starte dann das zu-aktualisierende Spiel.
Ich habe auf 5.5.5 aktualisiert und habe weder Haxchi, noch Coldboot Haxchi installiert
Starte den Haxchi-Installer über Webhack. Dieser wurde am 15. August 2017 veröffentlicht und ermöglicht es wieder, den Homebrew Launcher zu starten.
Wie blocke ich Updates?
Systemeinstellungen -> Interneteinstellungen -> Verbindung anklicken -> Einstellungen ändern -> Seite 2 -> DNS -> Nicht automatisch beziehen -> DNS-Server eintragen: 81.4.127.20 (primär) und 168.235.92.108 (sekundär). Ob’s geklappt habt, siehst du am “X” in der Download-Verwaltung. Sprich: Das “X” bei der Download-Verwaltung ist normal!

Du kannst dann übrigens immer noch online spielen.

Funktioniert XYZ noch auf 5.5.2/5.5.3/5.5.4/5.5.5?
Ja.

 

Neuer Wii-U-Exploit für Crunchyroll-App angedeutet

Wii U , , ,

Das 5.5.2-Update, welches letzte Woche für die Wii U erschien, fixte bekanntermaßen den Browser-Exploit, der benötigt wird, um erstmalig in den Homebrew Launcher zu gelangen. Nun muss ein neuer Userland-Exploit entwickelt werden – und QuarkTheAwesome deutet auf Twitter einen solchen für die Crunchyroll-App an.

Der bekannte Wii-U-Homebrew-Entwickler "QuarkTheAwesome" twitterte gestern, wie gut die Crunchyroll-App doch sei und dass man diese "unbedingt herunterladen sollte, um sich die Werbung anzusehen" – dieser Tweet wurde später auch vom WiiUbru-Account retweeted. Einen Tag vor diesem Tweet postete Quark ein Video, in dem er ein Crunchyroll-Video abspielt, was eigentlich vorher Werbung zeigen sollte – diese wurde durch ein Video von "Never Gonna Give You Up" von Rick Astley ersetzt (auch bekannt als "Rickrolling").

Dem Video nach zu urteilen kann also der Videostream abgefangen und verändert werden – und einen Exploit für Libstagefright in Form eines MP4 Integer-Overflows gibt es ja schon. Später twitterte er auch noch, dass er besorgt ist, dass "es" nichts wird; dies revidierte er aber wenig später.

Wir empfehlen also jedem, die Crunchyroll-App herunterzuladen – selbst wenn das mit dem Exploit nichts wird, verliert man nichts – die App ist kostenlos im eShop erhältlich. Auf < 5.5.2 wird das Ganze nicht benötigt, aber hier kommt man per NNU-Patcher in den eShop.

[UPDATE] safehax r25

3DS, 3DS: Update , ,

TiniVi hat den ARM9 Kernel-Exploit für die 3DS-Firmware <= 11.3 aktualisiert.

DOWNLOAD

UPDATE, 09.07.2017: Die Implementation ist fehlerhaft und startet keine Homebrew-Payloads. Uups! TiniVi sieht sich das aber nochmal an.

FIRM-Dateien lassen sich jetzt starten.

* Post-firmlaunch output when holding B.
* FIRM payload support (as requested in https://github.com/TiniVi/safehax/issues/32).

Sighax: Nintendo 3DS Bootrom-Exploit veröffentlicht

3DS, 3DS: Neu , , , , ,

Hedge, SciresM und derrek haben sighax veröffentlicht. Derreks Implementation trägt dabei den Namen "Sighax", die Community-Implementation den Namen "boot9strap" und liest einen Payload von der SD-Karte.. Das ist quasi die letzte Hürde in Sachen 3DS-Homebrew!

NICHT DEN INSTALLER VON SIGHAX.COM VERWENDEN, DA DIESER DEN 3DS BRICKT!

ZUM 3DS-GUIDE ->

Sighax ist ein Exploit, der einen Fehler in der ARM9-Bootrom ausnutzt, um invalide Signaturen für fremde Firmware als valide erscheinen zu lassen. Das heißt, dass der 3DS dann eine modifizierte Firmware bootet, die nicht von Nintendo stammt, aber die Konsole selbst “denkt”, dass dies so wäre. Normalerweise wird eine modifizierte Firmware abgelehnt, wenn der Header der Firmware-Partition im NAND geändert wird. Sighax erlaubt es jedoch, jeden modifizierten Firmware-Header valide zu machen und so kann eigener Code von den Firmware-Partitionen im NAND ausgeführt werden. Wir empfehlen unseren Beitrag "Was ist Sighax?" für eine volle Übersicht.

Kurz gesagt: Sighax ist quasi eine verbesserte Alternative zu arm9loaderhax. Bei boot9strap handelt es sich um eine Variante des Luma3DS-Chainloader von SciresM – um Verwirrungen vorzubeugen, bezeichnen wir anfangs diese immer als "sighax/boot9strap", wobei "boot9strap" die korrekte Bezeichnung ist.

Boot9strap wird per SafeB9SInstaller installiert. Nicht vergessen, dass dieser auch per Hardmod auf 11.4 installiert werden kann – oder per DSiWare, wenn ihr bereits eins der folgenden DSiWare-Spiele früher heruntergeladen habt: Legends of Exidia, Fieldrunners, Guitar Rock Tour, Zelda: Four Swords Adventures.

Ihr könnt auch von arm9loaderhax auf boot9strap upgraden – Instruktionen findet ihr wie immer auf 3ds.guide. Wir empfehlen das Upgrade von arm9loaderhax auf boot9strap, da z.B. Luma3DS in der aktuellen Version A9LH nicht mehr unterstützt.